Статья о том, почему в вопросах обеспечения безопасности личной информации лучше прислушаться к хакерам, а не к руководителям департаментов информационной безопасности

Друзья, представьте себе, что, проснувшись рано утром, вы вдруг почувствовали неотвратимое желание сделать скворечник. Но, вот беда – ни вы лично, ни кто-либо другой в вашей семье делать скворечники не обучен. Срочно нужен совет специалиста…

Какой источник информации будет для вас более полезен?

Статьи о деконструктивизме величайшего (по моему скромному мнению) архитектора современности – Френка Гери, или же советы дяди Вани – столяра шестого разряда, сколотившего для внуков скворечников больше, чем киевские застройщики – домов?  Думаю, ответ очевиден.

С информационной безопасностью – ровно то же самое. Обычно, советы дают маститые руководители департаментов (отделов, служб, управлений, etc…) информационной безопасности. Но мы – те еще советчики, когда дело касается защиты домашних компьютеров обычных пользователей. Проблема в профессиональной деформации.

Мы привыкли защищать тысячи компьютеров с помощью самых передовых, жутко дорогих комплексов информационной безопасности, ориентируясь на то, что кто-то из пользователей этих самых компьютеров или враг-инсайдер, или обязательно налажает – забыв все инструкции, перейдет по ссылке в фишинговом письме, воткнет в рабочий комп флешку, найденную на улице, забудет ноут с конфиденциальными документами в такси…В общем, всеми силами стараемся исключить пользователя из уравнения, если дело касается защиты информации.

Но, в этой колонке меня попросили рассказать о том, как обычному пользователю защитить свою личную информацию, хранящуюся на домашнем компьютере.  Поэтому, не остается ничего иного, как обратиться к опыту людей, в быту именуемых хакерами.

Кто такие хакеры? Я бы сказал, что это, прежде всего, люди, страстно увлеченные тем, что они делают.  Хакером движет чувство превосходства и жажда знаний, стремление в одиночку разобраться с проблемой и самостоятельно найти несовершенство системы. Хакеры, как правило, не доверяют известным брендам, стремясь обеспечить собственную безопасность при помощи специальных навыков и бесплатного программного обеспечения с открытым исходным кодом. Их методами я и предлагаю вам воспользоваться.

Начнем с того, что ни один хакер не станет использовать свой “боевой” компьютер для каких-либо иных целей… Совсем экономные могут, конечно, поднять на одном хосте несколько виртуальных машин, но, друзья, если вы знаете, что такое хост и как поднять виртуальную машину – эта статья уж точно не для вас 🙂

Поэтому, правило первое – не храните все яйца в одной корзине… Или, даже не так – не храните в одной корзине яйца, шуруповерт, хрустальные бокалы и гаечный ключ.

Допустим, у вас есть домашний компьютер. Как конкретно вы его используете? Обычно, мне отвечают следующее: веб-серфинг, просмотр фильмов, прослушивание музыки, домашняя бухгалтерия, компьютерные игры, почта, Skype, социальные сети… Если это так, то, скажу вам честно – вы потенциальная жертва компьютерных преступников.  Что делать?

Совет очень простой – разнесите различные типы программ и информации на отдельные устройства и ни в коем случае их не смешивайте. На домашнем компьютере оставьте только самое важное: вход в клиент-банки, домашнюю бухгалтерию, почту (через веб-интерфейс), программы (не пиратские) для редактирования документов и файлов, в происхождении которых вы уверены (фотографии и видео с вашей камеры, текстовые документы и таблицы из проверенных источников, сканы документов), с последующим шифрованным резервированием их в облако.

Если вы смотрите или скачиваете фильмы из сети – используйте для этого специальные TV-приставки, а медиатеку храните на отдельном внешнем жестком диске. Попадется в торрентах вирус, заразит файлы, зашифрует медиатеку – да и бог с ней, отформатируете и закачаете заново. Главное – не пропадет важная информация, злоумышленник не получит доступа к действительно конфиденциальным данным.

Любите компьютерные игры – купите PlayStation или специальный компьютер, где нет ничего кроме игр.

Входить в социальные сети, веб-серфить, использовать Skype, Viber и прочие программы сомнительной надежности – желательно на планшете.

На телефоне оставьте только то, без чего обойтись тяжело. К примеру, Telegram, Google maps, VPN, переводчик и Authenticator. Отдавайте себе отчет в том, что телефон – существо крайне уязвимое и очень ранимое во всех смыслах.

В общем, как говорили древние римляне – divide et impera – разделяй и властвуй. Конечно, существуют и другие правила, соблюдение которых обязательно в случае, если вы решите защищать личную информацию самостоятельно, но, о них поговорим в следующий раз.

Начните с малого.